To view or add a comment, sign in
More articles by Stephane Tiberi
-
le classement 2016 de la maturité numérique du CAC 40Oct 13, 2016
le classement 2016 de la maturité numérique du CAC 40
Dans ce classement 2016, les entreprises industrielles progressent sur le chemin de la transformation numérique. La…
-
The Launch of NTT Security CorporationAug 3, 2016
The Launch of NTT Security Corporation
NTT Security Corporation (abbreviated to NTT Security; Head Office: Minato-Ku, Tokyo; Chief Executive Officer: Jun…
2
-
Mobileye says Tesla auto braking tech wasn’t designed for scenario behind fatal crashJul 5, 2016
Mobileye says Tesla auto braking tech wasn’t designed for scenario behind fatal crash
Following yesterday’s news of the NHTSA’s investigation into a fatal crash involving a Tesla Model S, Mobileye, the…
-
How Threat Intelligence Binds Security Providers and PartnersJun 29, 2016
How Threat Intelligence Binds Security Providers and Partners
The partner ecosystem is integral to any security provider to ensure maximum coverage for clients. Open standards such…
-
Les robots, bientôt qualifiés de "personnes électroniques" avec des droits ? L'Europe y penseJun 24, 2016
Les robots, bientôt qualifiés de "personnes électroniques" avec des droits ? L'Europe y pense
L'Union européenne planche actuellement sur l'évolution des robots, de plus en plus sophistiqués, intelligents et…
3 Comments -
Comment les administrations vont (enfin) devenir plus accessibles et efficaces grâce à une meilleure interconnexion de leurs plateformes numériquesJun 24, 2016
Comment les administrations vont (enfin) devenir plus accessibles et efficaces grâce à une meilleure interconnexion de leurs plateformes numériques
La France a lancé ce mardi 21 juin un "magasin des API des services publiques", afin de faire participer le secteur…
-
Google beats Oracle in Java APIs in Android caseMay 30, 2016
Google beats Oracle in Java APIs in Android case
Google has beaten Oracle in a court case over the use of 37 Java APIs in the Android operating system. The case had…
-
Les malwares sont désormais disponibles à la locationMay 30, 2016
Les malwares sont désormais disponibles à la location
Si vous cherchez à vous introduire dans le système d'une entreprise, à connaître la nouvelle stratégie d'un concurrent…
1
-
Robotisation : Adidas relocalise la production de chaussures en Allemagne en 2017May 26, 2016
Robotisation : Adidas relocalise la production de chaussures en Allemagne en 2017
C'est une tendance forte qui va remodeler l'écosystème de la production manufacturière : les robots remplaçant les…
-
Des hologrammes dans nos portablesMay 24, 2016
Des hologrammes dans nos portables
Cette technologie pourrait révolutionner l’univers des jeux vidéos, de la téléphone et de la médecine. Le 1er mars…
3
Insights from the community
-
Computer NetworkingWhat are the most common network security threats in the automotive industry?
-
Wireless Communications SystemsHow can wireless communication systems enhance cyberwarfare capabilities and risks?
-
TelematicsHow can telematics providers and users collaborate to enhance cyber resilience?
-
Automotive ManufacturingWhat are the best ways to protect your vehicles from cyber attacks?
-
Mobile CommunicationsWhat are the best ways to protect your Bluetooth devices from hacking and eavesdropping?
-
BroadbandWhat are the emerging threats and trends in broadband cybersecurity?
-
Mobile DevicesWhat are the best practices for securing augmented reality data on mobile devices?
-
Communication SystemsHow can you securely boot an LTE device?
-
Ethical HackingWhat are the emerging trends and innovations in RFID hacking and security?
Others also viewed
-
A Critical Analysis of Cyber Warfare under IHL
Unfolding Lawyers 2y -
Biggest Cyber Warfare Pakistan VS India - 2022
A.A. Dewan & Co. (Attorney at Law) 2y -
Japan's Space Agency JAXA Faces Significant Cybersecurity Breach
Black Rock Engineering and Technology 8mo -
Five Takeaways From the Russian Cyber-Attack on Viasat's Satellites
Cyber Castrum LLP 1y -
Exploring the Top Cyber Threat Groups and Their Common Tactics, Techniques, and Procedures (TTPs)
Ross Brewer 10mo -
Space, The Next Hacking Frontier
Global Integrity 1y -
The Cybersecurity Threat Landscape
Connor Martin, Ph.D. 2y -
Russian Spies Jumped From One Network to Another Via Wi-Fi in an Unprecedented Hack
X Cyber Group (XCyber®) 3mo -
What To Know About Car Hacking And Protecting Your Vehicle From Cyber Threats
Optiom Inc. 3w -
The Human Body is the Next Cyber Battlefield — and I’m Living Proof
Zettawise Consulting Pvt. Ltd 7mo